
EXAMEN DEL SEGUNDO QUIMÉSTRE
Authored by Proyectos CGD
Instructional Technology, Specialty
12th Grade
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué son las Amenazas lógicas?
son una gran serie de aplicaciones que no amenazan la integridad de los sistemas informáticos, y que no pueden ser diseñadas intencionalmente para dañar el sistema o para proporcionar acceso al mismo).
no son una gran serie de aplicaciones que amenazan la integridad de los sistemas informáticos,
son una gran serie de aplicaciones que amenazan la integridad de los sistemas informáticos, y que pueden ser de dos tipos principales de Malware (aplicaciones diseñadas intencionalmente para dañar el sistema o para proporcionar acceso al mismo).
son una gran serie de elementos del hardware que amenazan la integridad de los sistemas informáticos,
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿QUÉ SON AMENAZAS FÍSICAS?
Son los sucesos que le pueden ocurrir al pc cosas como daño en el hardware: daño de disco duro, daño de la placa por apagones de luz y otros sucesos más
Son los sucesos que le pueden ocurrir al software cosas como daño de disco duro, daño de la placa por apagones de luz y otros sucesos más
Son sucesos que no le pueden ocurrir al pc cosas como daño en el hardware:
son las amenazas lógicas son una gran serie de aplicaciones que amenazan la integridad de los sistemas informáticos
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿De las siguientes recomendaciones ¿Cuál no corresponde a las Formas de protección de nuestro sistema?
Establecer contraseñas robustas y cambiarlas periódicamente
Instalación de antivirus y anti spam
No debemos Realizar copias de seguridad fiables de toda la información relevante
Cifrar información
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es Seguridad del procesador?
Son los sucesos que le pueden ocurrir al pc cosas como daño en el hardware:
consiste en proteger la información que se almacena en el sistema Si se efectúan cambios no autorizados en los datos, éstos pierden algo o todo su valor
Las amenazas lógicas son una gran serie de aplicaciones que amenazan la integridad de los sistemas informáticos, y que pueden ser de dos tipos principales de Malware
Realizar copias de seguridad fiables de toda la información
5.
FILL IN THE BLANKS QUESTION
30 sec • 1 pt
La Herramienta de configuración de impresoras permite a los usuarios
configurar una:
(a)
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
una impresora puede ser
accesada sobre una red TCP/IP a través del protocolo de
impresión de Internet, también conocido como IPP
si
no
tal vez
nunca
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Una arquitectura de sistema es una representación de un sistema en la que hay una correlación de funciones con componentes de hardware y software, una correlación de la arquitectura de software con la arquitectura de hardware, e interacción humana con estos componentes.
verdadero
falso
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?